Sposób na bezpieczniejsze telefony?

11 grudnia 2008, 11:47

Belgijska firma Omega Pharma, która specjalizuje się w produktach zdrowotnych nie wymagających recepty, pokazała układ scalony E-waves, który ma zmniejszać negatywne skutki używania telefonów komórkowych.



Przełamali dwustopniowe uwierzytelnianie

22 września 2009, 10:32

Cyberprzestępcy przełamali dwuetapowe zabezpieczenia (two-factor authentication) bankowe. System jednorazowych haseł nie jest zatem tak bezpieczny, jak mogłoby się wydawać.


Novell i Red Hat nie naruszyły patentu

5 maja 2010, 15:08

Novell i Red Hat obroniły się przed zarzutem naruszenia praw patentowych na interfejs użytkownika. W roku 2007 obie firmy zostały oskarżone przez IP Innovation należącą do Acacia Research Corporation i Technology Licencing Corporation.


Hybryda robota i komórki

8 marca 2011, 13:05

Elfoid P1 to hybryda telefonu komórkowego i robota. Zaprojektował ją dr Hiroshi Ishiguro z Uniwersytetu w Osace. Nowe urządzenie stanowi nie lada gratkę dla rzeczników teleobecności, ponieważ nie tylko przekazuje głos właściciela, ale także ruchy jego twarzy i głowy.


Google odpiera oskarżenia Microsoftu

21 lutego 2012, 17:13

Google postanowiło wyjaśnić kwestię technologii P3P i jej pomijania przez liczne wiryny, co skutkuje umieszczaniem w przeglądarce Internet Explorer cookies, które wbrew intencjom użytkownika mogą zbierać o nim informacje. P3P została zaimplementowana w IE w 2002 roku. Wówczas nie sprawiała ona większych problemów, jednak obecnie nie jest ona kompatybilna ze współczesnymi cookies.


Po drganiach do celu

11 października 2012, 13:16

Naukowcy z Helsińskiego Instytutu Technologii Komputerowych (HIIT) oraz Instytutu Informatyki Maxa Plancka opracowali wibrującą rękawicę, która prowadzi dłoń użytkownika w kierunku obiektu zainteresowania. Dzięki temu wyszukiwanie czegoś w złożonych scenach wzrokowych, np. w bibliotekach czy na półkach w supermarkecie, staje się niemal 3-krotnie szybsze.


Google kupuje producenta termostatów

14 stycznia 2014, 09:40

Google informuje o przejęciu firmy Nest, producenta... termostatów i czujników dymu. Transakcja o wartości 3,2 miliarda USD ma zostać zamknięta w ciągu kilku miesięcy


Dlaczego po marihuanie chce się jeść?

19 lutego 2015, 11:06

W popkulturze zadomowił się obraz użytkownika marihuany, który zajada się słonymi lub słodkimi przekąskami. Grupa neurobiologów informuje na łamach Nature, że obraz ten jest zgodny z prawdą. Odkryto bowiem mechanizm, który odpowiada za zwiększone łaknienie po użyciu marihuany.


Ransomware w JavaScripcie

22 czerwca 2016, 06:22

Pojawiło się pierwsze ransomware napisane całkowicie w JavaScript. W przeszłości co prawda odkryto kod o nazwie Ransom32, który został wykonany za pomocą NodeJS i zapakowany w plik wykonywalny. Nowe ransomware - RAA - jest inne. Nie jest dostarczane w formie pliku wykonywalnego, a jako standardowy plik JavaScript.


FBI ostrzega użytkowników ruterów

28 maja 2018, 11:17

FBI radzi użytkownikom niewielkich ruterów przeznaczonych dla domu i małej firmy, by jak najszybciej zrestartowali swoje urządzenie. To sposób obrony przed cyberatakiem ze strony rosyjskiego szkodliwego kodu, który już zaraził setki tysięcy takich urządzeń.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy